Jump to...
redirecting...

Log for 網路攻防戰~資安閒聊群組

ABBA
......mamamia
標題:Android 行動裝置威脅:Root 改機惡意程式和漏洞攻擊,隨著漏洞數量增加而趁勢崛起

摘要:
2016 年,我們發現了超過 30 個 Android 系統漏洞並通報給 Google 和 Qualcomm。這些資安漏洞分散在 Android 的系統架構、裝置驅動程式以及 Linux 核心。其中有五項是重大漏洞,可能讓駭客取得本地端系統權限 (root) 或者從遠端執行程式碼。

在我們所發現的漏洞當中,有 10 個以上可用來駭入系統執行程序,或者用於駭入系統核心。例如,核心加密引擎重大漏洞 (CVE-2016-8418) 可能讓駭客從遠端執行程式碼 (遠端 root 權限)。

此外我們也通報了一系列有關 Android 效能系統模組的重大漏洞,可能讓駭客入侵系統核心。而 Android 系統也因為我們和 Google 的合作而增加了一些額外的安全機制。

隨著更多資安漏洞被發現,Root 改機惡意程式與漏洞攻擊也因此擁有更多的攻擊管道。

CVE-2015-1805 就是一個被收錄到 Kingroot 改機程式當中的漏洞,該程式的下載量已高達 2.9 億次。當該程式的原始碼在網路上公開之後,該程式即不斷出現在各種攻擊當中。

至於 Godless (ANDROIDOS_GODLESS.HRX) 則是 使用一個開放原始碼 Root 改機套件,該套件收錄了多種漏洞攻擊程式碼。截至六月為止,已有超過 850,000 台 Android 裝置受害,目前已有超過 79,780 個變種在網路上流傳。

另外還有 Ghost Push,其漏洞攻擊程式碼經常暗藏在 Google Play 商店的一些應用程式當中,目前已有 4,383 個變種在網路上流傳。

LibSkin (ANDROIDOS_LIBSKIN.A) 首次出現是在 2016 年 2 月,目前已有 1,163 個變種,它會對受害的裝置進行改機 (Root),並偷偷下載及安裝其他應用程式,同時竊取使用者的資料。

引用來源:
https://blog.trendmicro.com.tw/?p=43612
標題:中國業者 DblTek物聯網裝置被爆含後門

摘要:
資安業者Trustwave本周披露,由中國業者「得伯樂」(DblTek)所生產GSM閘道與SIM卡集成控制器(SIM Bank)含有後門,將允許遠端駭客取得裝置的管理權限,並推測該漏洞可能波及DblTek的所有產品。

Trustwave先是在DblTek所推出的8埠VoIP GSM閘道(GoIP 8)上察覺該後門,指出其韌體有兩個公開的Telnet帳號—ctlcmd與limitsh,用戶可建立這兩個帳號的管理密碼,且只能存取有限的裝置資訊,然而,研究人員卻發現,韌體上有另一個未公開的Telnet存取帳號dbladm,並非使用固定密碼,而是採用私有的挑戰/應答(Challenge/Response)認證方式。

引用來源:
http://www.ithome.com.tw/news/112433
標題:百度「hao123」道歉了!承認暗藏惡意程式碼、綁架首頁,但將責任推給外包商

摘要:
百度旗下的「hao123」在網路上可謂惡名昭彰,很多人的瀏覽器都不明原因曾被這個網站給綁架了,首頁莫名其妙就被換成「hao123」,然後砍也砍不掉。「hao123」有問題真的不是新聞,稀奇的是他們竟然道歉了。

中國的一個安全機構「火絨安全實驗室」最近發表了一篇報告,表示他們調查發現在百度旗下的兩個網址:http://www.skycn.net/和 http://soft.hao123.com/(這兩個網址最終都會被導向「hao123下載」這個網站)下載任何軟體工具時,電腦都會被植入惡意程式碼。

而今天,百度的「hao123」微博帳號對於該訊息發表了聲明,承認報導中所指的惡意程式的存在,並且表示 「對於此次事件給大家帶來的困擾,我們鄭重致歉!同時向發現、報導和關注此事的各界人士表示衷心感謝」。

不過,根據他們的聲明,則是把所有的事情都推給了外包團隊。

微博「hao123」道歉啟事:
http://weibo.com/2432802621/Ey2Zo7eW6?type=comment#_rnd1488535724897

引用來源:
http://www.techbang.com/posts/49702-baidu-hao123-admitted-hiding-malicious-code-home-of-kidnapping-but-put-the-blame-to-contractors